JPWO2019087416A1 - 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 - Google Patents
金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 Download PDFInfo
- Publication number
- JPWO2019087416A1 JPWO2019087416A1 JP2018535432A JP2018535432A JPWO2019087416A1 JP WO2019087416 A1 JPWO2019087416 A1 JP WO2019087416A1 JP 2018535432 A JP2018535432 A JP 2018535432A JP 2018535432 A JP2018535432 A JP 2018535432A JP WO2019087416 A1 JPWO2019087416 A1 JP WO2019087416A1
- Authority
- JP
- Japan
- Prior art keywords
- financial transaction
- information
- user
- transaction processing
- credit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 216
- 238000012545 processing Methods 0.000 claims abstract description 429
- 230000008569 process Effects 0.000 claims abstract description 182
- 238000007726 management method Methods 0.000 claims description 118
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 239000000284 extract Substances 0.000 description 5
- 239000000725 suspension Substances 0.000 description 5
- 238000013519 translation Methods 0.000 description 4
- 230000014616 translation Effects 0.000 description 4
- 210000003462 vein Anatomy 0.000 description 4
- 230000002265 prevention Effects 0.000 description 3
- 210000003813 thumb Anatomy 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 210000003811 finger Anatomy 0.000 description 1
- 210000004247 hand Anatomy 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W40/00—Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
- B60W40/08—Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
- B60W40/09—Driving style or behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
Abstract
Description
クレジット機能、デビット機能を利用した金融取引は便利であり、今後ますます普及が見込まれるが、その一方で不正使用に伴う問題もある。カード類を紛失したり盗難にあったりした場合、不正使用されるおそれがある。また、スキミング被害に合う恐れもある。
クレジットカードやキャッシュカードの不正使用を防止するため、従来から様々な対策が採られている。
伝統的な方法であるが、クレジットカード裏面のサイン欄に記入されている本人サインと、利用伝票にその場で利用者が記入した利用者サインを店員がその場で照合することで行われる。
他のクレジットカードの本人認証手段として暗証番号がある。クレジットカードがICチップ搭載しているICカードである場合、ICカードの記録情報として暗証コードを記憶させておき、上記のサインに代えてまたはサインと併用され、暗証番号が利用されることがある。例えば、店頭設置のクレジットカード決済端末にPINパッドが接続されており、PINパッドを介して利用者から入力された暗証番号と、そのICチップのメモリに記憶されている暗証番号を照合することで認証処理が行われる。
クレジットカードに顔写真が貼付されているものは従来から存在するが、例えば、図25に示すように、特開平10−217655号公報には、特殊印刷技術により、平面のプラスチック製のクレジットカードに対して、立体的な視認が可能な疑似3次元顔写真が印刷できる技術も紹介されている。
クレジットカードがICチップ搭載しているICカードである場合、ICカードの記録情報として生体情報を記憶させておき、例えば、店頭設置のクレジットカード決済端末に生体情報入力装置が接続されており、生体情報入力装置を介して利用者から入力された生体情報と、そのICチップのメモリに記憶されている生体情報を照合することで行われる。
クレジットカードの本人認証手段として本人のサインを用いる場合、セキュリティレベルが低い点が問題である。つまり、サインは偽書が可能な場合があり得る。重要な契約書などで書くサインは広いスペースが確保されており、書いたサインはそれなりに個性づけられており、契約社会の現在でもある程度有効性が担保されている。しかし、クレジットカードのサイン欄は小さく、簡略化したサインを使用することも多い。また、店頭のスタッフはかならずしもサイン認証に長けた者ばかりでなく、実質、サインの照合が簡略化されてしまうことも多い。
次に、クレジットカードの本人認証手段として顔画像を用いる場合、セキュリティレベルが十分ではない点が問題である。顔画像は貼り変えられる可能性もあり得るし、本人と年恰好がある程度近い人物であれば店員が気付かずに本人として取り扱う恐れもある。特に女性は化粧によってだいぶ変わり得るため成り済ましが起こり得る。
次に、クレジットカードの本人認証手段として生体情報を用いる場合、セキュリティレベルは比較的高く担保されているが、生体情報を読み取るデバイスの装備が問題となる。クレジットカードは極めて広く普及しているため、クレジットカード決済端末の数は相当数に上る。ほとんどのクレジットカード決済端末はそのような生体情報の読み取りデバイスを装備していないため、現実問題としてクレジットカード決済端末に生体情報の読み取りデバイスを装備させることは難しいと言わざるを得ない。
ここで、利用者がクレジットカードやキャッシュカードの紛失や不正使用に気付いた場合、クレジットカードやキャッシュカードを無効化して被害を抑制する必要があった。
現在は、クレジットカード、キャッシュカードは正しく使用されることが大前提となっており、紛失や盗難にあった場合はイレギュラーの事故状態と捉える運用である。この運用である限り、紛失や盗難にあった場合にクレジットカードやキャッシュカードの利用停止手続が申請され、実際に利用停止処理が完了するまでクレジットカード、キャッシュカードは使用され得る状態に置かれてしまい、幾ばくかの被害が発生してしまう。
本発明の金融取引制御システムは、利用者のアカウントごとに生成された金融取引処理アプリケーションファイルと、利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションを備えた構成とし、金融取引処理アプリケーションファイルに、オープン処理に対するオープン暗証コードとクローズ処理に対するクローズ暗証コードが設定登録されており、金融取引処理アプリケーションが、利用者端末から金融取引処理リクエスト情報を受け、当該利用者のアカウントに対する金融取引処理アプリケーションファイルをオープンする“オープン処理”と、金融取引者から利用者のアカウントへの金融取引情報を受けて、金融取引処理アプリケーションファイルに金融取引情報を書き込む“編集処理”と、利用者端末に対して金融取引情報を承認するか否かを問う承認リクエストを送信し、利用者端末からの承認情報の返信を待つ“承認伺い処理”と、利用者端末からの承認情報の返信を条件として、金融取引処理アプリケーションファイルデータの決済管理システムへの“引き渡し処理”と、金融取引処理アプリケーションファイルの“クローズ処理”を実行することを特徴とするものである。
利用者ID情報を保持する手段も多様なものが可能である。
従来型のカード媒体に保持させてカードリーダを介して利用者ID情報を取得するもの、スマートフォンなどに保持させて端末を介して電子クレジット決済処理において利用者ID情報を取得するものもあり得る。
次に、オープン暗証コード、クローズ暗証コードとして、多様なものが可能である。
例えば、PINコード、パスワード、バーコードなどの1次元コード、QRコードなどの二次元コード、静脈や指紋や虹彩や声紋など利用者の生体情報などがある。
従来のアプリケーションにおいて、立ち上げ時のオープン暗証コード(パスワード、生体情報)を設定するものは存在したが、終了時のクローズ暗証コード(パスワード、生体情報)を設定するものは存在しなかった。このようにアプリケーションのオープン時と、金融取引情報の内容確定と終了時の2回にわたって暗証コード入力を求めるという技術は、本発明者がオリジナルに発明した素晴らしい手法である。つまり、利用可否ステイタス情報状態制御手段の金融取引処理アプリケーションが、オープン時の金融取引処理アプリケーションファイルオープン処理において、切り替えリクエスト情報に含まれるオープン暗証コードと設定登録にかかるオープン暗証コードとの照合による認証処理を経て金融取引処理アプリケーションのオープン処理を行う。さらに、利用可否ステイタス情報状態制御手段の金融取引処理アプリケーションが、終了時にあたる承認確認処理において承認情報に含まれるクローズ暗証コードと設定登録にかかるクローズ暗証コードとの照合による認証処理を経て連続処理を実行して金融取引処理アプリケーションファイルをクローズする。このように、クレジット利用やデビット利用の利用開始直前にも利用者によるオープン暗証コード入力を求め、クレジット利用やデビット利用の利用終了時にも利用者によるクローズ暗証コード入力を求めるものである。
クレジットカード、キャッシュカードは1日のうちで実際に使用する時間は極めて限られており、店頭での支払いなどの数十秒程度である。1日に数回使用するとしてもやはりクレジットカード、キャッシュカードを実際に使用する時間はわずかである。現在のシステムの運用は、そのわずかな時間のために、常時クレジットカード、キャッシュカードを有効な状態に固定し、紛失や盗難にあったことが発覚した場合にのみ無効化するものであるが、この考え方を逆転させ、常時クレジットカード、キャッシュカードを無効の状態に固定しておき、店頭などで使用する瞬間だけ動的に有効化する運用とすればもっとも安全である。かつ、クレジットカード、キャッシュカードの有効化の手段として本人自身が保持するスマートフォンなどの携帯端末を介して本人認証付きにて行うものであれば高いセキュリティレベルが達成できる。たとえ、紛失したり盗難にあったりしてもクレジットカード、キャッシュカードの拾得者にとって簡単には不正使用ができないこととなる。
本発明の金融取引制御システムは、上記した基本構成に加えて、金融取引処理アプリケーションが、利用者のアカウントの有効無効状態または金融取引受け入れ可否の状態を示す利用可否ステイタス情報の切り替えを制御する利用可否ステイタス情報状態制御手段を備え、金融取引処理アプリケーションが、利用可否ステイタス情報を通常時は無効状態に維持する利用可否ステイタス情報状態制御手段を介した無効デフォルト処理を行い、利用者端末からの承認情報の返信を条件として、利用可否ステイタス情報の一時有効状態への切り替え処理と、引き渡し処理と、利用可否ステイタス情報の無効デフォルト処理と、クローズ処理を連続処理するものである。
つまり、上記した基本の金融取引制御システムの処理の流れは、オープン処理→編集処理→承認伺い処理→引き渡し処理→クローズ処理の流れであったが、この改良型の金融取引制御システムの処理の流れは、無効デフォルト処理を通常時のデフォルト処理とし、オープン処理→編集処理→承認伺い処理→有効状態切り替え処理→引き渡し処理→無効デフォルト処理→クローズ処理の流れとして、さらにセキュリティレベルを向上させている。
利用者アプリケーションには、金融取引処理リクエスト情報を作成する金融取引処理リクエスト情報作成処理と、作成した金融取引処理リクエスト情報を金融取引処理アプリケーションに送信する金融取引処理リクエスト情報送信処理と、承認情報を作成する承認情報作成処理と、作成した承認情報を金融取引処理アプリケーションに返信する承認情報返信処理を備えた構成となっている。
単純にアカウントの有効・無効状態の切り替えを可能とする場合に比べ、上記構成では、利用者端末からの承認情報の返信を条件として、利用可否ステイタス情報の一時有効状態への切り替え処理と、金融取引処理アプリケーションファイルの決済管理システムへの引き渡し処理と、利用可否ステイタス情報の無効デフォルト処理と、金融取引処理アプリケーションファイルのクローズ処理を連続処理とすることにより、金融取引処理時以外は通常時無効状態が維持される。
なお、上記のように、与信情報に基づく利用可否ステイタス情報の無効状態の設定を優先させ、利用者の操作による利用可否ステイタス情報の切り替え設定を不可とするか否かも運営主体の運用によって決めれば良い。例えば、与信情報に基づく利用可否ステイタス情報の無効状態の設定と、利用者の操作による利用可否ステイタス情報の切り替え設定のいずれを優先するかは運営主体の運用によって選択可能とする取り扱いも可能である。
本発明の金融取引制御システムは、利用者のアカウントに対応した金融取引処理アプリケーションファイルを用い、当該ファイルを正常に開くオープン処理と、当該ファイルを正常終了するためのクローズ処理にそれぞれ暗証コードが設定されており、オープン暗証コードの照合によって金融取引処理アプリケーションファイルをオープンする“オープン処理”と、金融取引処理アプリケーションファイルに金融取引情報を書き込む“編集処理”までを行い、その後、利用者端末からの承認情報の返信を待つ“承認伺い処理”を入れることにより、利用者による使用状況の把握、承認を促し、クローズ暗証コードの照合を経て、金融取引処理アプリケーションファイルデータの決済管理システムへの“引き渡し処理”と、金融取引処理アプリケーションファイルの“クローズ処理”を実行することにより、シンプルで簡素な流れの中で、利用者による使用状況の把握、承認を確実に行うことができ、利用者が把握していない不正使用などを有効に防御することができる。
実施例1として、クレジットカードやキャッシュカードなどの利用者ID保持媒体300を用いて金融取引処理を行う金融取引制御システム100Aの例を示す。金融取引処理アプリケーションファイル112Aには、オープンする際のオープン暗証コードとクローズする際のクローズ暗証コードが設定されている例を示す。
実施例2として、利用者ID保持媒体300を不要とし、スマートフォン200などに金融取引処理に必要な利用者ID情報などが電子化されたいわゆる電子クレジット金融取引処理や電子デビット金融取引処理を行う例を示す。
実施例3として、実施例2と同様、利用者ID保持媒体300を不要とした、いわゆる電子クレジット金融取引処理や電子デビット金融取引処理を行う例において、利用可否ステイタス情報、利用可否ステイタス情報状態制御手段を備え、通常時に無効デフォルト処理を行ってセキュリティレベルを向上させた例を示す。
図1は実施例1にかかる金融取引制御システム100Aおよび利用者アプリケーション210Aの構成を簡単に示した図である。図1には、金融取引制御システム100Aおよび利用者アプリケーション210Aのほか、利用者端末200A、利用者媒体300、店舗端末/ECサイト400、決済管理システム500Aが示されている。
金融取引制御システム100Aは、利用者端末200Aと決済管理システム500Aとの間に介在するものであるが、システムの構築箇所としては、利用者端末200A上に装備されていても良いし、決済管理システム500Aに装備されていても良い。この例では、決済管理システム500Aに装備されている例として示す。
金融取引制御システム100Aは、少なくとも金融取引処理アプリケーション110Aを備えており、さらに、本実施例1の構成では暗証コード認証手段120Aも備えている。これらは詳しく後述する。
利用者アプリケーション210Aは、金融取引制御システム100との間でデータのやり取りをするアプリケーションである。この利用者アプリケーション210Aを搭載することにより利用者は利用者端末200Aを介して、クレジット利用、デビット利用のサービスについて本発明の金融取引サービスを利用できる。
データ入力手段220は、一般の携帯型端末が装備するタッチディスプレイや音声入力手段などの利用者インターフェイスを介して利用者よりデータの入力を受け付ける手段である。
暗証コード入力手段230は、利用者から暗証コードの入力を受け付けるデバイスである。
暗証コードがPINコードやパスワードである場合は、PINパッド、キーボード、タッチパネルなどの入力デバイスがある。データ入力手段220が暗証コード入力手段230を兼用する構成でも良い。なお、暗証コードは4桁以上の数字・文字列が好ましい。利用者が入力するPINコードと利用者端末200Aの端末ID番号とを組み合わせるなど一定のアルゴリズムで計算したコードを暗証コードとして送信するものでも良い。
また、暗証コードがバーコードの一次元コードやQRコードなどの二次元コードである場合、当該コードの読み取りリーダーやカメラなどの入力デバイスがある。
暗証コードが生体情報である場合、生体情報としては、指紋情報、指静脈情報、手のひら静脈情報、虹彩情報、顔画像情報、声紋情報などがあり得る。この場合利用者端末200Aの暗証コード入力手段230は、対応する生体情報が読み取れるデバイス(指紋リーダー、静脈リーダー、虹彩リーダー、カメラ、マイクロフォンなどの音声入力装置など)が装備されているものとする。
通信手段240は、利用者端末200Aが装備している通信機能で良い。
利用者媒体300は、クレジット利用時やデビッド利用時に用いる媒体であり、典型的には、磁気ストライプカード、ICカード、非カード型のICチップ埋設物、人体埋設型のマイクロICチップなどがあり得る。利用者媒体300には利用者ID情報、カード情報、金融取引に必要な情報などの各種情報が保持されており、店舗端末/ECサイト400に対して提示することにより、クレジット利用やデビッド利用を伴う金融取引を申し込むことができる。
なお、利用者媒体300を用いず、スマートフォンなどに金融取引で要求される利用者ID情報などを電子化した電子クレジット金融取引処理や電子デビット金融取引処理を行う金融取引制御システムについては実施例2において示す。
店舗端末/ECサイト400は、決済管理システム500Aとの間での決済情報をやり取りする機能を備えた店舗に据え付けられた端末や、インターネット上の電子商取引可能なウェブサイトであり、利用者情報入力手段410、金融取引情報生成手段420、通信手段430を備えている。
利用者情報入力手段410は、利用者媒体300に対応したカードリーダであり、利用者媒体300からカード情報や利用者ID情報などを読み取るデバイスである。
金融取引情報生成手段420は、利用者が所望するクレジット利用、デビット利用のサービスに伴う金融取引情報を生成する手段である。例えば、カード情報、利用者ID情報、店舗情報/取引者情報、決済金額、決済管理システム500AのID情報などを含む金融取引情報を生成し、通信手段430を介して、ネットワークを介して決済管理システム500Aに対して送信する。
決済管理システム500Aは、金融機関や信販会社などが管理運営しているシステムであり、利用可否ステイタス情報510、与信管理部520、決済処理部530を備えている。金融取引制御システム100とのデータのやり取りができ、さらに、オンライン上で店舗端末/ECサイト400や利用者端末200Aとデータ通信可能となっている。
この構成例では、利用可否ステイタス情報510は、与信管理部520により管理されている例となっている。この利用可否ステイタス情報510が有効状態を示す場合、決済管理システム500Aは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を受け入れる取り扱いとなっている。逆に、この利用可否ステイタス情報510が無効状態を示す場合、決済管理システム500Aは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を拒否する取り扱いとなっている。
本来は、与信に問題がないクレジット利用者、デビット利用者の利用可否ステイタス情報510は有効状態に維持されている。
なお、該当する利用者ID情報の金融取引情報が店舗端末/ECサイト400から送信されてくると、そのまま決済処理を行うのではなく、金融取引処理アプリケーション110Aに金融取引情報を一旦引き渡し、金融取引処理アプリケーション110Aでの処理に任せ、後述する金融取引処理アプリケーション110Aの“金融取引情報データ引き渡し処理”により、金融取引処理アプリケーションファイル112Aの金融取引情報のデータ内容が引き渡された後に、通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)を実行する。
なお、利用者の与信情報に基づく決済管理システム側による無効設定との優劣については実施例1と同様の処理で良い。
金融取引制御システム100Aは、金融取引処理アプリケーション110A、暗証コード認証手段120Aを備えた構成となっている。
金融取引制御システム100Aは、暗証コード認証手段120Aを含んでおり、利用者端末200Aにも暗証コード入力手段230が含まれており、暗証コード認証手段120Aが、利用者が暗証コード入力手段230を介して入力されて送信された暗証コードと、決済管理システム500A上で登録されている暗証コード情報との認証処理を行い、認証処理に成功したことを条件として金融取引処理アプリケーション110Aの所定の処理を実行する取り扱いとする。
金融取引処理アプリケーション110Aは、金融取引制御システム100AにインストールまたはASPで利用可能となっているアプリケーションであり、金融取引処理アプリケーション110Aは常駐型でも良く、利用者端末200Aから送信されてくる金融取引処理のリクエスト情報に応じて立ち上げられるものであっても良い。ここでは常駐型とする。
金融取引処理アプリケーション110Aは、利用者ごとまたは金融取引ごとに用意される利用者アプリケーションファイル112Aを備えた構成となっている。
金融取引処理アプリケーション110Aによってクレジット利用/デビット利用時にオンデマンドによる金融取引処理アプリケーションファイル112Aのオープン処理、金融取引処理アプリケーションファイル112Aを決済処理部530に引き渡すデータ引き渡し処理、金融取引処理アプリケーションファイル112Aのクローズ処理を実行する。
(1)利用者ごとまたは金融取引ごとに金融取引処理アプリケーションファイル112Aをオンデマンドでオープンする「オープン処理」、(2)金融取引処理アプリケーションファイル112Aのデータを編集する「編集処理」、(3)利用者による「承認確認」の伺い処理および受付処理、(4)金融取引処理の決済管理システム500Aへの引き継ぎ処理、(5)金融取引処理アプリケーションファイル112Aのクローズ処理の各処理である。
まず、金融取引処理アプリケーションファイル112Aのオープン処理について説明する。“金融取引処理アプリケーションファイル112Aのオープン処理”は金融取引処理の開始に応じてオンデマンドで実行される。ここでは、利用者アプリケーション210Aからの利用者によるクレジット利用開始などのリクエストがあれば、金融取引処理アプリケーション110Aは当該利用者のアカウントに対応する金融取引処理アプリケーションファイル112Aを立ち上げる“金融取引処理アプリケーションファイルオープン処理”を実行する。
金融取引処理アプリケーションファイル112Aは利用者IDごとに管理されており、オープンされるとデータの書き込みなどの編集が可能となる。ここでは、店舗端末/ECサイト400の金融取引情報生成手段420にて生成された金融取引情報が決済管理システム500Aに送信されてくると、決済処理部530は、金融取引処理アプリケーション110Aに金融取引情報を引き渡す。金融取引処理アプリケーション110Aは、利用者ID情報に対応する金融取引処理アプリケーションファイル112Aに対して金融取引情報のデータを書き込むことで第三者(ここでは店舗端末/ECサイト400)による編集を一旦受け入れる扱いとする。
利用者に対する承認確認処理として、まず、利用者端末200Aに対して金融取引の受け付けを承認して金融取引を正常終了させる承認終了処理を実行しても良いかを問う“承認リクエスト”を送信し、“承認リクエスト”に対する利用者端末200Aからの承認情報の返信を待つ承認確認の伺い処理を行う。
ここでは、この“承認リクエスト”には“クローズ暗証コード”の入力要求が設定されているものとする。つまり、金融取引処理アプリケーションファイル112Aに正常にクローズさせるためクローズ用の暗証コードが設定されており、利用者に対して、このクローズ用の暗証コードを入力させる。
この例では、承認用の“クローズ暗証コード”として利用者の生体情報が登録されているものとする。
ここでは、この承認情報には利用者が入力した“クローズ暗証コード”が含まれているので、暗証コード認証手段120Aを介して承認情報に含まれている“クローズ暗証コード”の認証が行われる。この例では利用者の生体情報がクローズ暗証コードである。
このように、金融取引処理アプリケーションファイル112Aを編集後にファイルを正常にクローズさせるためにクローズ用の暗証コードが設定されており、さらに高いセキュリティレベルが設けられている。
金融取引処理アプリケーション110Aは、“金融取引情報データ引き渡し処理”として、金融取引処理アプリケーションファイル112Aに記録された金融取引情報のデータ内容を決済管理システム530へ引き渡す。
なお、決済管理システム530は金融取引情報の引き渡しを受け、その後は通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)が行われる。
最後に、金融取引処理アプリケーション110によって金融取引処理アプリケーションファイル112をクローズする“金融取引処理アプリケーションファイル終了処理”が実行される。
ここでは、上記した(3)利用者に対する承認確認処理から(5)金融取引処理アプリケーションファイル112Aのクローズ処理まで、利用者から送信された“承認情報”に含まれるクローズ用の暗証コードが認証されれば、一気に連続処理し、金融取引処理アプリケーションファイルの終了処理まで実行する運用となっている。
ここでは、利用者媒体300は、ICカード型のクレジットカード300とする。利用者が店舗に行って商品を購入してクレジット利用により金融取引決済を行うシーンを前提として説明する。なお、利用者がECサイトにログインして商品を購入してクレジット利用やデビット利用による金融取引決済を行うシーンとしても同様に考えることができる。
なお、認証処理に失敗した場合は(図2ステップS5:N、図中には図示せず)、金融取引処理アプリケーション110Aに認証不成立を通知し、金融取引処理を打ち切る。
利用者は、上記のように、利用者端末200Aにおいて、“クレジット利用できます。”という表示があれば、クレジット利用を開始する。
利用者が店舗などで商品購入時にクレジットカード300を提示し、店舗会計スタッフが、カードのタイプに応じて磁気ストライプリーダ、ICカードリーダなどの利用者情報入力手段410から利用者ID情報を入力し(図3ステップS9)、店舗端末/ECサイト400の金融取引情報生成手段420を介してクレジットカードから利用者ID情報などクレジット利用に必要な諸情報および決済代金情報などを入力し、それら情報を基に金融取引情報を生成し(図3ステップS10)、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が決済管理システム500Aに送信する(図3ステップS11)。
なお、ECサイトの利用の場合、決済用の入力画面を表示してクレジットカード番号や有効期限や暗証番号などの諸情報を入力すれば、ECサイトにおいて金融取引情報が生成され、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が決済管理システム500Aに送信される。
なお、後述するように、決済処理部530は、金融取引処理アプリケーション110Aから決済処理開始OKの旨の情報を受け取った後は、通常の決済処理を実行する。
金融取引制御システム100Aは“承認伺い処理”を実行する。
金融取引制御システム100Aは、利用者アプリケーション210Aに対して金融取引を承認して金融取引を正常終了させる承認終了処理を実行しても良いかを問う“承認リクエスト”を送信し(図4ステップS15)、“承認リクエスト”に対する利用者アプリケーション210Aからの“承認情報”の返信を待つ。
なお、この“承認伺い処理”は、金融取引制御システム100Aが自律的に利用者アプリケーション210Aに対して送信して“承認情報”の入力を待つ形でも良いし、利用者アプリケーション210A側が金融取引制御システム100Aに自発的にアクセスして“承認情報”の入力を行う形であっても良い。
利用者が“承認ボタン”を押下すると(図4ステップS16、図8(2))、利用者アプリケーション210Aは、利用者に対してクローズ暗証コードの入力を要求するガイダンスを表示し(図8(3))、利用者から暗証コード入力手段230を介して入力された“クローズ暗証コード”を得る(図4ステップS17)。ここでは生体情報として指紋情報が入力されるものとする(図8(4))。
なお、“承認しない”ボタンを押下した場合の運用は限定されないが、例えば、利用者アプリケーション210Aはこの金融取引が利用者による正当な取引ではないとして(例えば、不正使用者による不正取引とみなして)、決済処理部530には決済処理NGの旨を通知し、金融取引処理を強制終了する。
暗証コード認証手段120Aは、利用者アプリケーション210Aから送信されてきた“クローズ暗証コード情報”と、決済管理システム500A上で登録されている“クローズ暗証コード情報”との認証処理を行う。
認証処理に成功した場合は(図4ステップS19:Y)、金融取引処理アプリケーション110Aに認証成功を通知(図4ステップS20)する。金融取引処理アプリケーション110Aは決済処理OKの旨の情報とともに金融取引情報のデータ内容を決済管理システム530Aへ引き渡す(図5ステップS21)。
なお、認証処理に失敗した場合は(図中には図示せず)、金融取引処理アプリケーション110Aに認証不成立を通知する。金融取引処理アプリケーション110Aは決済処理NGの旨の情報を決済管理システム530へ引き渡す(図中には図示せず)。
与信管理部520が与信に基づいた場合の利用可否ステイタス情報510の設定が“有効状態”つまり“無効状態の設定ではない”か否かをチェックし(図5ステップS22)、与信管理部520の与信情報に基づく設定が“無効状態の設定ではない”場合には、決済処理部530に与信情報が有効である旨を通知し(図5ステップS23)、金融取引情報から利用者ID情報などクレジット利用に必要な諸情報および決済代金情報を抽出し、クレジット決済処理が実行され(図5ステップS24)、店舗端末/ECサイト400にクレジット利用が成立した旨を示す情報が返信される(図5ステップS25)。
もし、与信情報に基づく与信管理部520による利用可否ステイタス情報510の設定が“無効状態”を示す設定の場合は(図中には図示せず)、金融取引処理アプリケーション110Aは、利用者端末200Aから送信された承認終了処理にかかわらず、金融取引処理アプリケーション110Aは決済処理NGの旨の情報を決済管理システム530へ引き渡す。結局クレジット処理が不成立となる。
決済処理部530から店舗端末/ECサイト400にクレジット利用が不成立である旨を示す情報が返信される(図中には図示せず)。
利用者アプリケーション210Aには、クレジット処理が完了した旨が表示され(図8(5))、必要に応じて、利用者アプリケーション210Aを終了し(図8(6))、利用者アプリケーション210Aが閉じられる(図8(7))。さらに、利用者アプリケーション210Aのアイコン選択を解除する(図8(8))。
なお、上記したステップS13において、オープン処理されている金融取引処理アプリケーションファイル112Aがある利用者ID情報ではない場合は(図中には図示せず)、本発明の金融取引制御システム100Aの利用者とは異なる他者の利用(つまり、本発明の利用者ではない一般の利用者)であるため、決済処理部530に対して、決済処理開始OKの情報とともに金融取引情報を返し、決済処理部530Aは、金融取引情報を基に、通常の決済処理を開始する。
なお、以下、一例として、利用者端末200Bの電子決済アプリケーション260Bおよび利用者媒体アカウント情報270Bと、決済処理部530の利用者媒体アカウント情報560Bを用いた電子決済の例を説明するが、本発明は、このような電子決済に用いる利用者端末200Bの電子決済アプリケーション260Bおよび利用者媒体アカウント情報270Bや、決済処理部530の利用者媒体アカウント情報560B自体には限定されずそれらが何であっても良く、利用者端末200Bの利用者アプリケーション210Bと金融取引制御システム100Bの金融取引処理アプリケーション110Bおよび金融取引処理アプリケーションファイル112Bの働きにより不正使用防止の用に供するものである。
利用者アプリケーション210Bは、実施例1と同様、金融取引制御システム100Bとの間でやり取りし、実施例1で示した(1)金融取引処理アプリケーションファイル112Aのオープン処理、(3)利用者に対する承認伺い処理および確認処理を行う機能を備えている。
データ入力手段220、暗証コード入力手段230、通信手段240は、実施例1に示したものと同様で良く、ここでの詳しい説明は省略する。
決済管理システム500Bは、実施例1と同様、金融機関や信販会社などが管理運営しているシステムであり、金融取引制御システム100Bとのデータのやり取りができ、さらに、オンライン上で店舗端末/ECサイト400や利用者端末200Bとデータ通信可能となっている。この例では、金融取引制御システム100Bは、決済管理システム500Bに含まれている例であるが、別のコンピュータリソースにインストールされている構成も可能であることは言うまでもない。
利用者媒体アカウント情報560Bは、利用者端末200B上で作成された利用者媒体アカウント情報270Bに対応するものであり、電子決済アプリケーション260Bと決済処理部530とのやり取りにおいて利用される利用者媒体のアカウント情報である。この利用者媒体アカウント情報560Bと利用者媒体アカウント情報270Bとの連動によって、電子クレジット処理、電子デビット処理などが進められる。
本実施例2では、利用者端末200Bにインストールされている電子決済アプリケーション260Bが利用される。
利用者は電子決済アプリケーション260Bを用いて、店舗やECサイトで電子クレジット決済利用などを通じて商品購入などの金融取引処理を開始する。電子クレジット決済利用の手順などは、利用する電子決済アプリケーション260Bの手順に従って行うものとする。
ここでは、電子決済アプリケーション260Bから利用者媒体アカウント情報270Bが、店舗やECサイトでの電子決済の仕組みに応じて取り込まれる(図11ステップS39)。ここでは、利用者媒体情報入力手段410を通じて利用者媒体アカウント情報270Bが取り込まれる。
この段階ではまだ決済管理システム500Bは通常のクレジット処理を行わない。まず、決済処理部530は、金融取引情報を金融取引処理アプリケーション110Bに渡す(図11ステップS42)。
金融取引制御システム100Bは“承認伺い処理”および“承認処理”を実行する。
図12に示す“承認リクエスト”の送信処理(図12ステップS45)、 利用者による“承認ボタン”処理(図12ステップS46、図16(1)(2))、利用者に対するクローズ暗証コードの入力処理(図12ステップS47、図16(3)(4))、利用者端末200Bからの“承認情報”の返信処理(図12ステップS48)、金融取引制御システム100Bにおけるクローズ暗証コードの認証処理(図12ステップS49)は、実施例1の図4で示したステップS45からステップS49までと同様で良い。
この例では図16(1)に示すように、“承認する”というボタンと“承認しない”というボタンが表示されるが、“承認しない”ボタンを押下した場合の運用は限定されないが、例えば、実施例1と同様、利用者アプリケーション210Bはこの金融取引が利用者による正当な取引ではないとして(例えば、不正使用者による不正取引とみなして)、決済処理部530Bには決済処理NGの旨を通知し、金融取引処理を強制終了する。
与信管理部520の利用可否ステイタス情報510の設定の確認処理(図13ステップS52)、(図13ステップS53)、決済処理部530Bによる金融取引情報を基にしたクレジット決済処理の実行(図13ステップS54)、店舗端末/ECサイト400にクレジット利用が成立した旨を示す情報の返信(図13ステップS55)が実行される。
利用者アプリケーション210Bには、クレジット処理が完了した旨が表示され(図16(5))、必要に応じて、利用者アプリケーション210Bを終了し(図16(6))、利用者アプリケーション210Bが閉じられる(図16(7))。さらに、利用者アプリケーション210Bのアイコン選択を解除する(図16(8))。
なお、上記したステップS43において、オープン処理されている金融取引処理アプリケーションファイル112Bがある利用者ID情報ではない場合は(図中には図示せず)、本発明の金融取引制御システム100Bの利用者とは異なる他者の利用(つまり、本発明の利用者ではない一般の利用者)であるため、決済処理部530に対して、決済処理開始OKの情報とともに金融取引情報を返し、決済処理部530は、金融取引情報を基に、通常の決済処理を開始する。
ここで、本実施例3では、金融取引処理アプリケーション110Cが、利用可否ステイタス情報状態制御手段111Cと、利用者ごとまたは金融取引ごとに用意される利用者アプリケーションファイル112Cを備えた構成となっている。
利用可否ステイタス情報510Cは、与信管理部520により管理されており、この利用可否ステイタス情報510Cが有効状態を示す場合、決済管理システム500Cは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を受け入れる取り扱いとなっている。逆に、この利用可否ステイタス情報510Cが無効状態を示す場合、決済管理システム500Cは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を拒否する取り扱いとなっている。
本来は、与信に問題がないクレジット利用者、デビット利用者の利用可否ステイタス情報510Cは有効状態に維持するが、本発明では、金融取引制御システム100Cの利用可否ステイタス情報状態制御手段111Cにより、利用可否ステイタス情報510Cの状態制御がなされる仕組みとなっている。
「無効デフォルト処理」は、利用可否ステイタス情報状態制御手段111Cが決済管理システム500Cの利用可否ステイタス情報510Cの状態をデフォルト(通常時状態)として無効状態にするものであり、この無効デフォルト処理により、利用可否ステイタス情報510Cの状態がデフォルト設定として“無効状態”に制御される。
しかし、本発明では、金融取引制御システム100Cは、金融取引処理アプリケーション110Cを装備し、利用可否ステイタス情報状態制御手段111Cにより、決済管理システム500C上で管理されている利用可否ステイタス情報510Cの有効無効状態を利用者の金融取引処理の間だけ細かく切り替え制御を認めることで、クレジット利用またはデビット利用を伴う金融取引のセキュリティを向上せしめるものである。
しかし、本発明では、従来とは発想を逆転させ、利用可否ステイタス情報状態制御手段111Cは、利用可否ステイタス情報510Cのデフォルト設定を“無効状態”として制御する「無効デフォルト処理」を行う。つまり、利用可否ステイタス情報510Cは通常時(デフォルト設定時)は、利用可否ステイタス情報状態制御手段111Cにより“無効状態”に維持される。これにより、利用者が気付かないうちに第三者が不正使用を試みようとしてもクレジット利用やデビット利用ができず高いセキュリティが維持できる。
上記のように、金融取引制御システム100Cの利用可否ステイタス情報状態制御手段111Cは、決済管理システム500Cの利用可否ステイタス情報510Cの有効/無効の状態の切り替えを制御する機能を備えているが、利用者の与信情報に基づく決済管理システム側による無効設定は書き換え不可とすることが好ましい。与信情報に基づく無効設定は、利用者自身の支払い能力欠如が判明した状況や、利用者に与えられた決済の信用枠を超える取引がなされようとしている状況に基づいて、それ以上の金融取引の成立を阻止するための決済管理システム側からのいわば強制的措置であるので、この措置を利用者が自由に切り替えられる機能まで付与することは明らかに行き過ぎである。
そこで、決済管理システム500Cは、与信に基づく利用可否ステイタス情報510Cの無効設定を優先するという原則で制御を実行する。
金融取引処理アプリケーションファイル112Cは、金融取引処理アプリケーション110Cにより処理される利用者ごとまたは金融取引ごとに用意されるアプリケーションファイルである。金融取引処理アプリケーション110Cは金融取引処理アプリケーションファイル112Cを用いて以下の処理を実行する。
(11)利用者ごとまたは金融取引ごとに金融取引処理アプリケーションファイル112Cをオンデマンドでオープンする「オープン処理」、(12)金融取引処理アプリケーションファイル112Cのデータを編集する「編集処理」、(13)利用者による「承認確認」の伺い処理および受付処理、(14)利用可否ステイタス情報510Cの一時有効状態切り替え処理、(15)金融取引処理の決済管理システム500Cへの引き継ぎ処理、(16)利用可否ステイタス情報510Cの無効状態切り替え処理、(17)金融取引処理アプリケーションファイル112Cのクローズ処理の各処理である。
金融取引処理アプリケーションファイル112Cのオープン処理については、実施例1で示した(1)金融取引処理アプリケーションファイル112Aのオープン処理と同様であり、ここでは省略する。
金融取引処理アプリケーションファイル112Cのデータ編集処理については実施例1で示した(2)金融取引処理アプリケーションファイル112Aのデータ編集処理と同様であり、ここでは省略する。
利用者に対する承認伺い処理、承認確認処理とも、実施例1で示した(3)利用者に対する承認伺い処理、承認確認処理と同様でありここでは省略する。
なお、承認確認処理で“承認情報”が確認されたこと、つまり、クローズ用の暗証コードが認証されたことを条件として、金融取引処理アプリケーション110Cは、利用可否ステイタス情報状態制御手段111Cを介して、既に説明した利用可否ステイタス情報510Cをデフォルト無効状態から一時有効状態へ切り替える“一時有効状態切り替え処理”を実行させる。
金融取引処理アプリケーション110Cは、“金融取引情報データ引き渡し処理”として、金融取引処理アプリケーションファイル112Cに記録された金融取引情報のデータ内容を決済管理システム530へ引き渡す。
なお、決済管理システム530は金融取引情報の引き渡しを受け、その後は通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)が行われる。
上記した金融取引処理の決済管理システム500Cへの引き継ぎ処理を実行した後、金融取引処理アプリケーション110Cは、利用可否ステイタス情報状態制御手段111Cを介して、利用可否ステイタス情報状態制御手段110Cによる、利用可否ステイタス情報510Cのデフォルト無効状態へ切り戻す“デフォルト無効状態切り替え処理”が行われる。
最後に、金融取引処理アプリケーション110Cによって金融取引処理アプリケーションファイル112Cをクローズする“金融取引処理アプリケーションファイル終了処理”が実行される。
ここでは、上記した(13)利用者に対する承認確認処理から(17)金融取引処理アプリケーションファイル112Cのクローズ処理まで、利用者から送信された“承認情報”に含まれるクローズ用の暗証コードが認証されれば、一気に連続処理し、金融取引処理アプリケーションファイルの終了処理まで実行する運用となっている。
利用者は、上記のように、クレジット利用開始ボタン押下した後、“クレジット利用できます。”という表示があれば、クレジット利用を開始する。
図19に示した流れは実施例2の図11に示した流れと同様で良い。つまり、電子決済アプリケーション260Cから利用者媒体アカウント情報270Cの取り込み処理(図19ステップS59)、店舗端末/ECサイト400の金融取引情報生成手段420を介した金融取引情報の生成処理(図19ステップS60)、金融取引情報の決済管理システム500Cへの送信処理(図19ステップS61)、決済処理部530Cから金融取引情報の金融取引処理アプリケーション110Cへの引き渡し処理(図19ステップS62)、オープン処理されている金融取引処理アプリケーションファイル112Cと関連付けられている利用者ID情報か否かのチェック処理(図19ステップS63)、金融取引情報の金融取引処理アプリケーションファイル112Bへの編集・書き込み処理(図19ステップS64)は、実施例2の図11に示したステップS39からステップS44までと同様で良い。
まず、金融取引制御システム100Cは“承認伺い処理”を実行する。
利用者アプリケーション210Cに対して金融取引を承認して金融取引を正常終了させる承認終了処理を実行しても良いかを問う“承認リクエスト”を送信し、“承認リクエスト”に対する利用者アプリケーション210Cからの“承認情報”の返信を待つ(図20ステップS66)。
なお、この“承認伺い処理”は、金融取引制御システム100Cが自律的に利用者アプリケーション210Cに対して送信して“承認情報”の入力を待つ形でも良いし、利用者アプリケーション210C側が金融取引制御システム100Cに自発的にアクセスして“承認情報”の入力を行う形であっても良い。
利用者が“承認ボタン”を押下すると(図20ステップS66、図24(2))、利用者アプリケーション210Cは、利用者に対してクローズ暗証コードの入力を要求するガイダンスを表示し(図24(3))、利用者から暗証コード入力手段230を介して入力された“クローズ暗証コード”を得る(図20ステップS67)。ここでは生体情報として指紋情報が入力されるものとする(図24(4))。
なお、“承認しない”ボタンを押下した場合の運用は限定されないが、例えば、実施例1と同様、利用者アプリケーション210Bはこの金融取引が利用者による正当な取引ではないとして(例えば、不正使用者による不正取引とみなして)、決済処理部530Cには決済処理NGの旨を通知し、金融取引処理を強制終了する。
図20のステップS70の結果、利用可否ステイタス情報510Cの状態は一時的に有効状態に切り替わる。
決済管理システム530は金融取引情報の引き渡しを受け、その後は通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)を開始する(図21ステップS73)。
金融取引処理アプリケーション110Cは、“金融取引処理アプリケーションファイル終了処理”を実行し、金融取引処理アプリケーションファイル112Cをクローズする(図22ステップS78)。
このように、実施例3の金融取引制御システム100Cでは、クレジット利用を実行すると、一連の処理として利用可否ステイタス情報が無効状態に切り戻される。利用可否ステイタス情報が無効状態に切り戻された旨の表示がされる(図24(5))。
110 金融取引処理アプリケーション
111 利用可否ステイタス情報状態制御手段
112 金融取引処理アプリケーションファイル
120 暗証コード認証手段
200 利用者端末
210 利用者アプリケーション
220 データ入力手段
230 暗証コード入力手段
240 通信手段
250 カメラ
260 電子決済アプリケーション
270 利用者媒体アカウント情報
300 利用者ID保持媒体
400 店舗端末/ECサイト
410 利用者情報入力手段
420 金融取引情報生成手段
430 通信手段
500 決済管理システム
510 利用可否ステイタス情報
520 与信管理部
530 決済処理部
540 通信手段
560 利用者媒体アカウント情報
Claims (11)
- クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御システムであって、
利用者のアカウントごとに生成された金融取引処理アプリケーションファイルと、前記利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションを備え、
前記金融取引処理アプリケーションファイルに、オープン処理に対するオープン暗証コードとクローズ処理に対するクローズ暗証コードが設定登録されており、
前記金融取引処理アプリケーションが、前記利用者端末より送信された前記金融取引処理リクエスト情報に含まれているオープン暗証コードを認証した後、当該利用者のアカウントに対する前記金融取引処理アプリケーションファイルをオープンするオープン処理と、
金融取引者から前記利用者のアカウントへの金融取引情報を受けて、前記金融取引処理アプリケーションファイルに前記金融取引情報を書き込む編集処理と、
前記利用者端末に対して前記金融取引情報を承認するか否かを問う承認リクエストを送信し、前記利用者端末からの承認情報の返信を待つ承認伺い処理と、
前記利用者端末より返信された前記承認情報に含まれているクローズ暗証コードを認証した後、前記金融取引処理アプリケーションファイルデータの前記決済管理システムへの引き渡し処理と、前記金融取引処理アプリケーションファイルのクローズ処理を実行することを特徴とする金融取引制御システム。 - 前記オープン暗証コードが前記利用者の生体情報を含むものであり、
前記クローズ暗証コードが前記利用者の生体情報を含むものであることを特徴とする請求項1に記載の金融取引制御システム。 - 前記金融取引に関する前記利用者ID情報が利用者媒体に保持されており、前記金融取引処理に際して前記利用者媒体を介して前記利用者ID情報がやり取りされる請求項1または2に記載の金融取引制御システム。
- 前記金融取引に関する前記利用者ID情報が前記利用者端末に保持されており、前記金融取引処理に際して前記利用者端末を介して前記利用者ID情報がやり取りされる請求項1または2に記載の金融取引制御システム。
- 前記金融取引処理アプリケーションが、前記利用者のアカウントの有効無効状態または金融取引受け入れ可否の状態を示す利用可否ステイタス情報の切り替えを制御する利用可否ステイタス情報状態制御手段を備え、
前記金融取引処理アプリケーションが、前記利用可否ステイタス情報を通常時は無効状態に維持する前記利用可否ステイタス情報状態制御手段を介した無効デフォルト処理を行い、
前記利用者端末からの前記承認情報の返信を条件として、前記利用可否ステイタス情報の一時有効状態への切り替え処理と、前記引き渡し処理と、前記利用可否ステイタス情報の前記無効デフォルト処理と、前記クローズ処理を連続処理することを特徴とする1から4のいずれかに記載の金融取引制御システム。 - 前記決済管理システム上の与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が有効状態を示す設定の場合、前記決済管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先させて前記利用可否ステイタス情報の切り替えを受け入れ、
前記決済管理システム上の前記与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が無効状態を示す設定の場合、前記決済管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を受け入れず、前記利用可否ステイタス情報の無効状態を維持することを特徴とする請求項5に記載の金融取引制御システム。 - 前記決済管理システム上の与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が有効状態を示す設定の場合、前記決済管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先させて前記利用可否ステイタス情報の切り替えを受け入れ、
前記決済管理システム上の前記与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が無効状態を示す設定の場合、前記決済管理システムが、前記与信情報に基づく前記利用可否ステイタス情報の無効状態の設定を優先するか、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先するかを選択可能としたことを特徴とする請求項5に記載の金融取引制御システム。 - 前記利用者端末にインストールまたはASPで利用可能であり、請求項1から7のいずれかに記載の金融取引制御システムとやり取りする利用者アプリケーションであって、
前記金融取引処理リクエスト情報を作成する金融取引処理リクエスト情報作成処理と、作成した前記金融取引処理リクエスト情報を前記金融取引処理アプリケーションに送信する金融取引処理リクエスト情報送信処理と、
前記承認情報を作成する承認情報作成処理と、作成した前記承認情報を前記金融取引処理アプリケーションに返信する承認情報返信処理を備えたことを特徴とする利用者アプリケーション。 - 前記クレジット利用または前記デビット利用が、クレジットカードまたはキャッシュカードを用いて行われる金融取引であることを特徴とする請求項8に記載の利用者アプリケーション。
- 前記クレジット利用または前記デビット利用が、非カード型のICデバイスまたは人体埋設型のマイクロICデバイスを用いて行われる金融取引であることを特徴とする請求項8に記載の利用者アプリケーション。
- クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御方法であって、
利用者のアカウントごとに生成された金融取引処理アプリケーションファイルと、前記利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションを用い、
前記金融取引処理アプリケーションファイルに、オープン処理に対するオープン暗証コードとクローズ処理に対するクローズ暗証コードが設定登録されており、
前記金融取引処理アプリケーションが、前記利用者端末より送信された前記金融取引処理リクエスト情報に含まれているオープン暗証コードを認証した後、当該利用者のアカウントに対する前記金融取引処理アプリケーションファイルをオープンするオープン処理と、
金融取引者から前記利用者のアカウントへの金融取引情報を受けて、前記金融取引処理アプリケーションファイルに前記金融取引情報を書き込む編集処理と、
前記利用者端末に対して前記金融取引情報を承認するか否かを問う承認リクエストを送信し、前記利用者端末からの承認情報の返信を待つ承認伺い処理と、
前記利用者端末より返信された前記承認情報に含まれているクローズ暗証コードを認証した後、前記金融取引処理アプリケーションファイルデータの前記決済管理システムへの引き渡し処理と、前記金融取引処理アプリケーションファイルのクローズ処理を実行することを特徴とする金融取引制御方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/039703 WO2019087349A1 (ja) | 2017-11-02 | 2017-11-02 | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
JPPCT/JP2017/039703 | 2017-11-02 | ||
PCT/JP2018/004317 WO2019087416A1 (ja) | 2017-11-02 | 2018-02-08 | 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6507387B1 JP6507387B1 (ja) | 2019-05-08 |
JPWO2019087416A1 true JPWO2019087416A1 (ja) | 2019-11-14 |
Family
ID=66331529
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018535432A Active JP6507387B1 (ja) | 2017-11-02 | 2018-02-08 | 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 |
JP2018538250A Active JP6515268B1 (ja) | 2017-11-02 | 2018-04-11 | 車両利用支援システムおよび車両利用支援方法 |
JP2018563182A Active JP6572461B1 (ja) | 2017-11-02 | 2018-05-17 | データ管理システムおよびデータ管理方法 |
JP2019011760A Pending JP2019092191A (ja) | 2017-11-02 | 2019-01-27 | 車両利用支援システムおよび車両利用支援方法 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018538250A Active JP6515268B1 (ja) | 2017-11-02 | 2018-04-11 | 車両利用支援システムおよび車両利用支援方法 |
JP2018563182A Active JP6572461B1 (ja) | 2017-11-02 | 2018-05-17 | データ管理システムおよびデータ管理方法 |
JP2019011760A Pending JP2019092191A (ja) | 2017-11-02 | 2019-01-27 | 車両利用支援システムおよび車両利用支援方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US20210056556A1 (ja) |
EP (3) | EP3751489A4 (ja) |
JP (4) | JP6507387B1 (ja) |
CN (3) | CN111937022B (ja) |
SG (2) | SG11202008682YA (ja) |
WO (4) | WO2019087349A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
WO2020039509A1 (ja) * | 2018-08-21 | 2020-02-27 | 力 松永 | 利用対象の利用支援システムおよび方法 |
US20210357928A1 (en) * | 2018-10-22 | 2021-11-18 | Chikara MATSUNAGA | Blockchain system, and data transaction system in which blockchain system is used |
EP3644202B1 (en) * | 2018-10-26 | 2023-10-04 | IDEMIA France | Biometric-secured non-biometric applications on a card |
CN112005261A (zh) * | 2019-03-11 | 2020-11-27 | 乐天株式会社 | 配送系统、控制装置、配送方法及控制方法 |
JP2020154994A (ja) * | 2019-03-22 | 2020-09-24 | 本田技研工業株式会社 | エージェントシステム、エージェントサーバ、エージェントサーバの制御方法、およびプログラム |
JP6876096B2 (ja) * | 2019-06-03 | 2021-05-26 | 楽天カード株式会社 | 情報処理装置、情報処理方法 |
JP2021109518A (ja) * | 2020-01-09 | 2021-08-02 | 日立建機株式会社 | 作業機械管理システム |
US20230316838A1 (en) * | 2020-06-29 | 2023-10-05 | Nec Corporation | Information processing system, information processing method, and program |
US20220067741A1 (en) * | 2020-08-26 | 2022-03-03 | Capital One Services, Llc | System, method and computer-accessible medium for impaired mode spend protection |
US20230196333A1 (en) * | 2021-12-21 | 2023-06-22 | Hee Young Park | Card payment method and system through application linkage |
CN114973465B (zh) * | 2022-06-13 | 2023-06-06 | 东风汽车集团股份有限公司 | 一种自动监管金融授信车辆的方法 |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5751287A (en) * | 1995-11-06 | 1998-05-12 | Documagix, Inc. | System for organizing document icons with suggestions, folders, drawers, and cabinets |
JPH10217655A (ja) | 1997-02-07 | 1998-08-18 | Toppan Printing Co Ltd | 人物像付きカード |
JPH11195033A (ja) * | 1997-12-26 | 1999-07-21 | Planet Computer:Kk | 二次元画像情報の提示装置 |
US8496168B1 (en) * | 1998-04-17 | 2013-07-30 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US8479978B1 (en) * | 1998-04-17 | 2013-07-09 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
JP2001241229A (ja) | 2000-02-25 | 2001-09-04 | Honda Motor Co Ltd | キーレスエントリーシステム |
US8015592B2 (en) * | 2002-03-28 | 2011-09-06 | Innovation Connection Corporation | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe |
JP4587618B2 (ja) * | 2001-08-30 | 2010-11-24 | 富士通テン株式会社 | 車両用盗難防止装置 |
JP2004110352A (ja) * | 2002-09-18 | 2004-04-08 | Hitachi Software Eng Co Ltd | クレジットカード決済サービスシステム |
JP2006277193A (ja) | 2005-03-29 | 2006-10-12 | Oriibu Joho Shiyori Service Kk | パスワード付きデータ作成プログラム |
JP4804157B2 (ja) * | 2006-02-02 | 2011-11-02 | キヤノン株式会社 | 文書管理装置、コンピュータプログラム、及び記録媒体 |
JP4682385B2 (ja) * | 2006-09-28 | 2011-05-11 | カーネルインテリジェンス株式会社 | コンテンツ管理システム、コンテンツ管理方法およびプログラム |
WO2008052592A1 (en) * | 2006-10-30 | 2008-05-08 | Telecom Italia S.P.A. | High security use of bank cards and system therefore |
JP2008176435A (ja) * | 2007-01-17 | 2008-07-31 | Hitachi Ltd | 決済端末およびicカード |
JP2009169486A (ja) * | 2008-01-11 | 2009-07-30 | Seiko Epson Corp | 運転情報記録システム及び運転情報記録方法 |
US20120066107A1 (en) * | 2010-08-27 | 2012-03-15 | Sven Grajetzki | Method and System for Securing Accounts |
JP2012073902A (ja) | 2010-09-29 | 2012-04-12 | Dainippon Printing Co Ltd | 個人認証システム、個人認証方法、プログラム及び記憶媒体 |
US8373540B2 (en) | 2011-02-04 | 2013-02-12 | Worthwhile Products | Anti-identity theft and information security system process |
US9365188B1 (en) * | 2011-04-22 | 2016-06-14 | Angel A. Penilla | Methods and systems for using cloud services to assign e-keys to access vehicles |
US10140674B2 (en) * | 2011-05-05 | 2018-11-27 | Roger Alan Mason | System and method for implementing a diagnostic software tool |
EP4333554A3 (en) * | 2011-10-31 | 2024-03-13 | CosmoKey Solutions GmbH & Co. KG | Authentication method |
WO2013074868A1 (en) * | 2011-11-16 | 2013-05-23 | Flextronics Ap, Llc | Complete vehicle ecosystem |
JP2015500529A (ja) * | 2011-12-05 | 2015-01-05 | ロゼン、リモールROZEN, Limor | 金融取引を可能にするシステムおよび方法 |
JP5730262B2 (ja) * | 2012-10-18 | 2015-06-03 | オムロンオートモーティブエレクトロニクス株式会社 | 車載システム、車両制御方法、及び、車両制御システム |
WO2014112149A1 (ja) * | 2013-01-17 | 2014-07-24 | クラリオン株式会社 | テレマティクス制御装置、車両及びテレマティクス制御方法 |
CN103198402A (zh) * | 2013-04-22 | 2013-07-10 | 东信和平科技股份有限公司 | 一种sim卡移动支付控制方法及装置 |
US9087205B2 (en) * | 2013-10-11 | 2015-07-21 | Sap Se | Shared encrypted storage |
SG10201400156QA (en) * | 2014-02-04 | 2015-09-29 | Smart Communications Inc | Transaction system and method |
JP6029613B2 (ja) * | 2014-04-22 | 2016-11-24 | ソフトバンク株式会社 | 通信端末装置及び決済システム |
US9821768B2 (en) * | 2014-10-01 | 2017-11-21 | Continental Intelligent Transportation Systems LLC | Geo-proximity vehicle alert and access system for security and package exchange efficiency |
GB201420496D0 (en) * | 2014-10-01 | 2014-12-31 | Continental Intelligent Transporation Systems Llc | Package delivery to and pick-up from a vehicle |
US20160260081A1 (en) * | 2015-03-05 | 2016-09-08 | Ricardo Zermeño | Systems and methods to open and close the access for the authorization of charging a checking account, savings account, money market account, credit account, investment account and/or a reward points account through a mobile or web app. |
US10162347B2 (en) * | 2015-04-20 | 2018-12-25 | Lg Electronics Inc. | Mobile terminal and method for controlling the same |
JP6049958B1 (ja) * | 2015-04-30 | 2016-12-21 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
US9485098B1 (en) * | 2015-07-22 | 2016-11-01 | AO Kaspersky Lab | System and method of user authentication using digital signatures |
JP6140243B2 (ja) * | 2015-10-27 | 2017-05-31 | 株式会社大和総研ビジネス・イノベーション | 帳票出力サーバおよびプログラム |
CN105389484A (zh) * | 2015-12-23 | 2016-03-09 | 珠海格力电器股份有限公司 | 应用程序的权限控制方法和装置 |
WO2017154092A1 (ja) * | 2016-03-08 | 2017-09-14 | 三菱電機株式会社 | 運転支援装置、運転支援システムおよび運転支援方法 |
JP6159840B1 (ja) * | 2016-03-16 | 2017-07-05 | 株式会社三井住友銀行 | 決済認証システム、方法、及びプログラム |
KR101707837B1 (ko) * | 2016-04-12 | 2017-02-27 | 주식회사 차후 | 디지털 도어락 시스템 |
JP2017215700A (ja) * | 2016-05-31 | 2017-12-07 | 日立オムロンターミナルソリューションズ株式会社 | 金融取引実行支援装置および方法 |
CN109416873B (zh) * | 2016-06-24 | 2022-02-15 | 瑞士再保险有限公司 | 具有自动化风险控制系统的自主或部分自主机动车辆及其相应方法 |
US10523565B2 (en) * | 2016-08-25 | 2019-12-31 | Ford Global Technologies, Llc | Mobile device network address server update |
US11763389B2 (en) * | 2017-04-21 | 2023-09-19 | Chikara MATSUNAGA | Application, a service processing system and an insurance service processing system using the same |
US10681613B2 (en) * | 2017-09-12 | 2020-06-09 | Tango Network, Inc. | Vehicle-to-everything (V2X), vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) policy for managing distracted driving |
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
CN111971676A (zh) * | 2018-02-08 | 2020-11-20 | 松永力 | 个人数据应用以及个人数据应用控制方法 |
WO2020039509A1 (ja) * | 2018-08-21 | 2020-02-27 | 力 松永 | 利用対象の利用支援システムおよび方法 |
WO2020070555A1 (en) * | 2018-10-05 | 2020-04-09 | Lenovo (Singapore) Pte. Ltd. | Determining v2x resources based on interest indications for v2x communications on more than one radio access technology |
US20210357928A1 (en) * | 2018-10-22 | 2021-11-18 | Chikara MATSUNAGA | Blockchain system, and data transaction system in which blockchain system is used |
US10638281B1 (en) * | 2019-02-28 | 2020-04-28 | Ford Global Technologies, Llc | Method and apparatus for shared telematics services |
US11418938B1 (en) * | 2021-03-25 | 2022-08-16 | Qualcomm Incorporated | Location-assisted in-vehicle system (IVS) modem configuration management |
-
2017
- 2017-11-02 WO PCT/JP2017/039703 patent/WO2019087349A1/ja active Application Filing
-
2018
- 2018-02-08 SG SG11202008682YA patent/SG11202008682YA/en unknown
- 2018-02-08 JP JP2018535432A patent/JP6507387B1/ja active Active
- 2018-02-08 EP EP18873137.6A patent/EP3751489A4/en not_active Withdrawn
- 2018-02-08 WO PCT/JP2018/004317 patent/WO2019087416A1/ja unknown
- 2018-02-08 CN CN201880091749.8A patent/CN111937022B/zh active Active
- 2018-02-08 US US16/968,775 patent/US20210056556A1/en not_active Abandoned
- 2018-04-11 SG SG11202011118TA patent/SG11202011118TA/en unknown
- 2018-04-11 WO PCT/JP2018/015298 patent/WO2019087432A1/ja unknown
- 2018-04-11 EP EP18873138.4A patent/EP3779754A4/en not_active Withdrawn
- 2018-04-11 CN CN201880093763.1A patent/CN112424780A/zh active Pending
- 2018-04-11 US US17/046,902 patent/US20220084331A1/en active Pending
- 2018-04-11 JP JP2018538250A patent/JP6515268B1/ja active Active
- 2018-05-17 WO PCT/JP2018/019049 patent/WO2019087443A1/ja unknown
- 2018-05-17 JP JP2018563182A patent/JP6572461B1/ja active Active
- 2018-05-17 US US17/055,413 patent/US11842348B2/en active Active
- 2018-05-17 CN CN201880093326.XA patent/CN112534434A/zh active Pending
- 2018-05-17 EP EP18874100.3A patent/EP3796199A4/en not_active Withdrawn
-
2019
- 2019-01-27 JP JP2019011760A patent/JP2019092191A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP6515268B1 (ja) | 2019-05-22 |
CN112424780A (zh) | 2021-02-26 |
SG11202008682YA (en) | 2020-12-30 |
US20210056556A1 (en) | 2021-02-25 |
WO2019087416A1 (ja) | 2019-05-09 |
EP3751489A4 (en) | 2021-03-03 |
US20220084331A1 (en) | 2022-03-17 |
JP6507387B1 (ja) | 2019-05-08 |
CN112534434A (zh) | 2021-03-19 |
JPWO2019087443A1 (ja) | 2019-11-14 |
WO2019087432A1 (ja) | 2019-05-09 |
JP6572461B1 (ja) | 2019-09-11 |
EP3779754A1 (en) | 2021-02-17 |
CN111937022B (zh) | 2024-03-22 |
JP2019092191A (ja) | 2019-06-13 |
EP3779754A4 (en) | 2021-11-24 |
US20210150045A1 (en) | 2021-05-20 |
JPWO2019087432A1 (ja) | 2019-11-14 |
EP3796199A4 (en) | 2021-05-05 |
WO2019087349A1 (ja) | 2019-05-09 |
EP3751489A1 (en) | 2020-12-16 |
CN111937022A (zh) | 2020-11-13 |
US11842348B2 (en) | 2023-12-12 |
SG11202011118TA (en) | 2021-04-29 |
WO2019087443A1 (ja) | 2019-05-09 |
EP3796199A1 (en) | 2021-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6507387B1 (ja) | 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 | |
CA2738038C (en) | Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device | |
RU2397540C2 (ru) | Способ и система для выполнения защищенной электронной транзакции, а также соответствующие носитель данных и терминал | |
US7089214B2 (en) | Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system | |
RU2538330C2 (ru) | Мобильное платежное устройство, способ предотвращения несанкционированного доступа к платежному приложению и элемент памяти данных | |
US7278581B2 (en) | Electronic credit card-ecc | |
US20120030121A1 (en) | Secure activation before contactless banking smart card transaction | |
JP6467559B2 (ja) | 情報処理システム、情報処理方法、及び情報処理プログラム | |
US20110103586A1 (en) | System, Method and Device To Authenticate Relationships By Electronic Means | |
US20060005022A1 (en) | Authentication system | |
JP2004531827A (ja) | 安全な払戻のためのシステム及び方法 | |
JP2001512876A (ja) | 取引処理装置および電子データ転送取引を実行する方法 | |
JP2009528643A (ja) | メール注文及び電話注文における二要素認証を実施するための方法及びシステム | |
US20080077532A1 (en) | Method and system for secure handling of electronic financial transactions | |
CN105556550A (zh) | 用于保护在线交易的验证步骤的方法 | |
US20060100961A1 (en) | Automated teller machine, a personal wireless device and methods of transferring funds therebetween | |
US20170169424A1 (en) | Delegation of transactions | |
RU2644132C2 (ru) | Способ, система и устройство для проверки достоверности процесса транзакции | |
EP3660771A1 (en) | Online authentication | |
US20030083945A1 (en) | Transaction authorization method, system and device | |
JP2002109439A (ja) | 電子決済システム、icカード、決済装置、及びそのプログラムを記録した記録媒体 | |
CA2475275C (en) | Wireless data processing system for credit payment | |
KR200176146Y1 (ko) | 신용카드 사용자를 인증하는 장치 | |
KR20010037946A (ko) | 신용카드 사용자를 인증하는 장치 | |
TWM542813U (zh) | 行動裝置付款系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180706 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180706 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190219 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20190306 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6507387 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |